WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION 1 : Le dispositif légal

Dans cette section nous donnerons une définition légale de l'usurpation d'identité numérique (paragraphe 1), puis traiterons de la procédure pénale (Paragraphe 2).

PARAGRAPHE 1 : La définition légale de l'usurpation d'identité numérique

Il serait opportun dans ce paragraphe de définir et analyser (A) l'usurpation d'identité numérique d'un point de vue juridique, puis donner quelques décisions de justice (B) qui serviront à étayer notre analyse.

A- Définition et analyse

Les pouvoirs publics ivoiriens ont pris plusieurs mesures de lutte notamment la loi n° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité. Cette loi a le mérite de s'appliquer à plusieurs catégories d'infractions entre autres celles spécifiques aux TIC, celles constitutives d'atteintes à la propriété intellectuelle et celles facilitées par les TIC.

L'usurpation d'identité est prévue et réprimée à l'article 19 selon lequel, « est puni de deux à cinq ans d'emprisonnement et de 5.000.000 à 10.000.000 de francs FCFA d'amende, quiconque utilise frauduleusement un ou plusieurs éléments d'identification d'une personne physique ou morale par le biais d'un système d'information ».

L'utilisation, la possession, l'offre, la vente, la mise à disposition, la transmission « en toute connaissance de cause de fausses données

44

d'identification par le biais d'un système d'information » sont également réprimées66.

En France, le nouvel article 226-4-1 du code pénal issu de la loi LOPPSI 2 (Loi d'orientation et de programmation pour la performance de la sécurité intérieure)

du 14 mars 2011 dispose que : « le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende »67.

L'alinéa 2 de l'article 226-4-1 précité du Code pénal dispose que « Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne »68. C'est la naissance de l'infraction d'usurpation d'identité numérique en France.

De ces deux définitions légales, on peut déduire alors que l'usurpation d'identité numérique se manifeste de deux façons :

Selon Jules Yossa69, l'usurpateur souhaite nuire à la réputation de la personne dont elle a volé les données personnelles. Il crée un faux profil sur les réseaux sociaux ou un faux blog et rédige de faux commentaire sous l'identité de sa victime

Ou alors il souhaite se masquer derrière cette identité « empruntée » par des voies illicites pour s'octroyer des avantages tel un crédit contracté au nom de la personne usurpée.

Aussi, comme toute infraction pénale, l'usurpation d'identité numérique nécessite la réunion d'un élément matériel et d'un élément intentionnel :

66 http://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html (consulté le 12 janvier 2017)

67 http://www.village-justice.com/articles/usurpation-identite,17426.html (consulté le 12 janvier 2017)

68 http://www.village-justice.com/articles/usurpation-identite,17426.html(consulté le 12 janvier 2017)

69 Juriste Contentieux Recouvrement chez FIA-NET SA

45

L'élément matériel c'est l'utilisation de l'identité d'un tiers ou de données de toute nature permettant de l'identifier sur un réseau de communication électronique.

L'élément intentionnel c'est la volonté de troubler la tranquillité d'un tiers ou de porter atteinte à son honneur et à sa réputation.

L'usurpation d'identité est constituée quand elle porte sur l'identité même de la victime (nom, prénom, surnom, pseudonyme, identifiants électroniques) ou sur toute autre donnée de nature à l'identifier. Il est donc possible d'y inclure les adresses IP, les URL, les mots de passe, ainsi que des logos, images, voire même un avatar, tous ces éléments permettant de pointer vers une personne physique. Les juges seront amenés à interpréter et affiner cette notion et son périmètre.

Toutefois, la collecte des preuves, et surtout, l'identification de l'auteur du délit reste un obstacle difficile à surmonter pour la victime souhaitant engager des poursuites.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote